Pro display XDR di Apple appoggiato su una scrivania di un ufficio

Con una risoluzione Retina 6K, splendidi colori, luminosità e contrasto spettacolari e un design altamente funzionale, il Pro Display XDR di Apple ha delle caratteristiche mai viste prima sugli altri prodotti della stessa fascia di prezzo. A Cupertino hanno realizzato un display Retina 6K da 32″, con una spettacolare gamma cromatica P3, colore a 10 bit, luminosità massima di 1600 nit, incredibile contrasto di 1.000.000:1 e angolo di visualizzazione ultra ampio. Rappresenta il match perfetto per il nuovo Mac Pro.

Il più grande display Retina mai realizzato

Con un pannello LCD da 32″, una risoluzione Retina 6K di 6016×3384 e oltre 20 milioni di pixel, Pro Display XDR offre un’esperienza di visualizzazione ultranitida e ad alta definizione, con quasi il 40% in più di schermo rispetto al display Retina 5K. Grazie all’ampia gamma cromatica P3 e a colori a 10 bit per oltre 1 miliardo di gradazioni, le immagini sono ancora più realistiche: proprio quello che serve per l’editing di foto, le animazioni 3D e il color grading.
Ma non finisce qui: il nuovo prodotto di Apple ha la migliore tecnologia di polarizzazione del settore, offrendo un angolo di visualizzazione fuori asse ultra ampio e preciso, di modo che più persone possano vedere i contenuti in modo accurato. Per ridurre il riflesso, Pro Display XDR ha un rivestimento all’avanguardia e offre una nuova e innovativa opzione di opacizzazione chiamata nanostruttura, per cui il vetro viene tagliato con una precisione al nanometro per ridurre al minimo riflettività e riverbero.

Contenuti più realistici

Per riprodurre in maniera ancora più fedele ciò che l’occhio umano vede nel mondo reale, Pro Display XDR offre una gamma dinamica nettamente superiore. Usa infatti un sistema di retroilluminazione diretta con un ampio ventaglio di LED che producono una luminosità full-screen di 1000 nit e una luminosità massima di 1600 nit. Grazie a un sistema termico evoluto che sfrutta il motivo a graticcio per dissipare il calore, Pro Display XDR è in grado di supportare 1000 nit di luminosità full-screen ininterrottamente. E grazie all’eccezionale contrasto di 1.000.000:1, le immagini avranno una luminosità spettacolare, neri ultraprofondi e dettagli ultranitidi.

Design flessibile e modulare, adatto ai professionisti

Completamente rivestito in vetro, solo 9 millimetri di spessore e uno splendido guscio in alluminio: Pro Display XDR ha un design altamente funzionale e flessibile. Il Pro Stand ha un braccio studiato appositamente per controbilanciare il display, tanto da farlo sembrare senza peso, così gli utenti possono posizionarlo con estrema semplicità. Regolabile in altezza e inclinazione, permette inoltre di ruotare il Pro Display XDR in orizzontale, l’orientamento perfetto per ritoccare foto, creare una pagina web o scrivere un codice. Facile da rimuovere, il Pro Stand si aggancia e si sgancia velocemente. I professionisti con necessità di montaggio particolari possono sostituire il Pro Stand con un adattatore VESA. Con un unico cavo Thunderbolt 3, il Pro Display XDR può essere comodamente collegato a qualsiasi Mac, incluso il nuovo Pro che supporta fino a sei monitor, per un totale di 120 milioni di pixel.

Hai bisogno di assistenza sui Mac della tua azienda o sul tuo dispositivo Apple?
Il nostro team è a disposizione per rispondere ai tuoi quesiti e per risolvere qualsiasi tipo di problema.

Chiamate lo 011-946.81.61, oppure scriveteci all’indirizzo info@tptechnology.it

Un ragazzo guarda lo smartphone e scorre la bacheca di Instagram senza like

Con l’arrivo dell’estate la piattaforma ha tolto il conteggio dei like da sotto i post: come cambierà l’approccio al social?

Da luglio Instagram ha iniziato in Italia il test per nascondere il numero di like sotto i post. Ma non è una novità: già da maggio il famoso social network aveva annunciato la volontà di rimuovere il conteggio dei like, cominciando il test dal Canada. Cos’è cambiato? Apparentemente poco: gli utenti selezionati per il test potranno continuare a mettere i cuoricini alle foto preferite, ma non vedranno più il conteggio complessivo dei like ricevuti per i singoli post.

Una modifica banale solo in apparenza

L’obiettivo è infatti quello di «aiutare le persone a porre l’attenzione su foto e video condivisi e non su quanti like ricevono», sostiene Tara Hopkins, Head of Public Policy EMEA di Instagram. Una dichiarazione forte se si pensa che il social deve la sua fortuna proprio a quella funzione.
Fra tutti i social, Instagram è diventato famoso, in particolare, per l’immagine perfetta di sé e della propria vita che gli utenti mostrano al mondo. La conseguenza è il disperato bisogno di approvazione della community attraverso quanti più like si riescono ad ottenere. Spesso, però, la realtà viene distorta e ritoccata, al fine di racimolare qualche cuoricino in più. Questa spropositata attenzione verso foto irrealistiche può avere forti ripercussioni sugli utenti più influenzabili, ad esempio i tantissimi teenager che assiduamente accedono alla piattaforma.

Un approccio psicologico diverso

Eliminare il conteggio dei like, quindi, non è solo una questione tecnica ma soprattutto psicologica: la mancanza di un numero non porrà fine all’emulazione di modelli sbagliati, però sicuramente rappresenta un punto di partenza per provare ad alleviare la pressione sociale dettata dai “mi piace” ricevuti. I grandi brand e gli influencer hanno percepito questa modifica come una vera e propria catastrofe: psicologicamente siamo condizionati nell’apprezzare cose che già piacciono a migliaia di persone, indipendentemente dalla qualità del contenuto o dal prodotto offerto.
Ma spesso quei migliaia di like sono fasulli, perché sono stati comprati appositamente dai brand per influenzare gli utenti a lasciare a loro volta un “mi piace”. Da tempo Instagram cerca di mettere un freno a questa compravendita illecita e ora ha deciso di procedere eliminando il problema alla radice. Se il numero di like non è più visibile, l’utente si focalizzerà inevitabilmente sul contenuto dell’immagine. Si prospetta allora la fine degli influencer e il fallimento dei profili delle grandi marche? No, semplicemente bisognerà adottare strategie diverse, investendo su social media manager capaci, che possano comunicare ai clienti i valori del brand e creare contenuti che abbiano veramente le potenzialità di condizionare le scelte degli utenti.

Più contenuti di qualità

Dunque, se la novità diventerà definitiva, ci troveremo di fronte a un social cambiato ma, si spera, in senso positivo: avremo meno pressione sociale e i marchi investiranno per creare dei contenuti di qualità, puntando ancora sugli influencer, che diventeranno vere e proprie figure professionali, capaci di informare e di selezionare le migliori proposte sul mercato. Con buona pace dei finti influencer e di chi auspicava la fine di questo lavoro.

Vuoi pubblicare dei contenuti di qualità sui tuoi canali social?

Il team di Tp Technology si occupa anche di gestione dei social network e dell’immagine aziendale sul web.

Contattaci per una consulenza scrivendo all’indirizzo e-mail info@tptechnology.it.

Un uomo fa un trasferimento di chiamata a un altro numero dal suo centralino telefonico in ufficio

Quando stiamo per vendere o installare un centralino telefonico nuovo, qual è la domanda più frequente di un addetto alla reception o alla segreteria? Ve lo racconto, rivivendo insieme la scena…

«Scusa Paolo, posso chiederti una cosa?»

Ecco le parole che mi provocano dentro uno strepitìo di emozioni. La testa comincia a frullare. Penso e ripenso a tutto ciò che può fare un centralino telefonico Asterisk o in cloud. Mi succede un po’ come chi si vede passare la vita davanti prima di un drammatico incidente. Ma, anziché rivivere i momenti belli della mia vita, mi godo il tripudio di funzionalità futuristiche dei centralini. Una incalcolabile quantità di flash pungolano i miei istinti di appassionato: app su smartphone, rubriche condivise, possibilità di utilizzare le numerazioni aziendali ovunque nel mondo, chat aziendali e per il supporto ai clienti, videoconferenze e “tante altre funzioni”, come si leggerebbe sul cartello posto sul petto di Andy, il robot tutto fare (o quasi) del libro “I lupi del Calla” di Stephen King.
Rullo di tamburi… Tre, due, uno… Ancora un attimo di suspance… Ed ecco la fatidica domanda che metterà pace all’ansia dell’addetto alla reception davanti a me. «Con il nuovo centralino potrò ancora trasferire le chiamate?». Le mie spalle cedono di colpo. In un attimo mi trasformo nel gobbo di Notre Dame. Ogni volta mi illudo di ricevere domande più tecniche, che mi permettano di dare libero sfogo alla passione. Invece rimango sempre fregato e l’ago del mio barometro interno passa da giornata soleggiata a uggiosa.
«Sì, certo».

 

L’ansia del trasferimento di chiamata

La funzione “trasferimento di chiamata” è alla base di ogni centralino telefonico, ma genera ansia. Ogni volta che l’operatore trasferisce una chiamata è timoroso: non sa come e dove andrà a finire la telefonata, se risponderà la persona giusta o se tornerà indietro. E nel caso dovesse tornare indietro, sarà in grado di ricordare e di collegare la voce dall’altra parte con il nome della persona senza fare figuracce?
Ma l’ansia pervade anche noi quando telefoniamo a una qualsiasi azienda e l’operatore ci mette in attesa, preannunciando il trasferimento di chiamata. Il mio primo pensiero è: «Che palle!». Come prosegue la storia? Qui si apre un ventaglio di opzioni:

  1. dopo un’oretta circa la chiamata torna all’operatore, che mi troverà irritato dall’attesa e dalla snervante musichetta che mi sono dovuto sorbire;
  2. la chiamata entra in loop e non risponderà mai nessuno;
  3. cade la linea;
  4. mi risponde la persona sbagliata che con disinteresse mi instrada verso il giusto interlocutore
  5. mi risponde la persona che sto cercando.

Ad ogni modo aspetto e spero, incrociando le dita. Da utente, in realtà, non mi fido poi così tanto quando vengo “buttato” in un trasferimento di chiamata.

Fortunatamente dietro a quella funzione esiste un mondo fatto di ingegneri che non si vedono per strada o nei pub e che pensano a tutto. Oltre a loro, anche noi di Tp Technology siamo molto attenti all’aspetto del trasferimento di chiamata durante la configurazione e l’implementazione dei centralini voip e in cloud.
Ogni chiamata viene gestita in modo che non venga persa, esiste la possibilità di configurare dei backup delle chiamate in coda e l’utente non percepisce nessun disservizio.
Siamo consapevoli che anche ciò che succede durante un trasferimento di chiamata rappresenta l’immagine aziendale per cui è bene che funzioni tutto correttamente.

Hai bisogno di maggiori informazioni?

Se la risposta è “puoi scommetterci”, compila il form.

Saremo lieti di metterci in contatto con te.

Un Mac Pro in uno spazio bianco

Un’innovativa workstation completamente ridisegnata per ampliare l’orizzonte di ciò che i Mac sono in grado di fare.

Apple ha annunciato l’arrivo sul mercato del nuovo Mac Pro. Progettato per offrire il massimo in termini di prestazioni e opzioni di espansione e configurazione, il nuovo prodotto della società di Cupertino integra processori Xeon di classe workstation con fino a 28 core, 1,5TB di memoria ad alte prestazioni, otto slot di espansione PCIe e la scheda grafica più potente al mondo. Senza dimenticare Apple Afterburner, un acceleratore hardware che permette di riprodurre contemporaneamente tre stream video ProRes RAW a 8K.

«Abbiamo progettato il Mac Pro per gli utenti che necessitano di un sistema modulare con prestazioni e opzioni di espansione e configurazione ai massimi livelli – dichiara Phil Schiller, Senior Vice President Worldwide Marketing di Apple – Con potenti processori Xeon, eccezionale capacità di memoria, rivoluzionaria architettura GPU, espansione PCIe, acceleratore hardware Afterburner e un design spettacolare, il nuovo Mac Pro è un portento che permetterà ai professionisti di lavorare come mai prima d’ora».

Potenza di elaborazione e larghezza di banda eccezionali

Il nuovo Mac Pro è stato pensato per chi desidera il massimo delle prestazioni CPU per gestire rendering di produzione, suonare centinaia di strumenti musicali virtuali o simulare un’app su una decina di dispositivi iOS in contemporanea. Il rivoluzionario prodotto della Mela ha infatti potenti processori Xeon con fino a 28 core e 64 corsie PCI Express, che offrono prestazioni e larghezza di banda eccezionali. A cui si aggiungono una potenza di 300W e un’architettura termica all’avanguardia che permette al processore di funzionare sempre al meglio.

Il pieno di memoria e di opzioni di espansione

Per chi si occupa di progetti di grandi dimensioni, oppure analizza infinite quantità di dati o usa più applicazioni professionali alla volta, Mac Pro garantisce un’enorme capacità di memoria. Con un’architettura a sei canali e 12 slot DIMM fisici, il nuovo prodotto di Apple mette a disposizione 1,5TB di memoria, la più grande mai vista su un Mac. E grazie agli otto slot di espansione PCIe, il doppio rispetto alle versioni precedenti, è possibile personalizzare e spingere al massimo le capacità della propria workstation.

L’architettura grafica più performante

Per chi lavora a filmati in 3D, oppure compone scene a 8K o realizza complessi ambienti in 3D, le prestazioni grafiche sono importantissime. Ecco perché Mac Pro ha la scheda grafica più potente al mondo e offre prestazioni fino 56 teraflops in un unico sistema. Grazie alla rivoluzionaria Apple MPX Module, garantisce funzionalità Thunderbolt e oltre 500W di potenza. Ed è super silenzioso: l’MPX Module viene infatti raffreddato dal sistema termico del Mac Pro.

Le opzioni grafiche partono dalla Radeon Pro 580X, ma viene introdotta la Radeon Pro Vega II, che mette a disposizione fino a 14 teraflops di potenza di elaborazione e 32GB di memoria con larghezza di banda di 1TBps, la più ampia mai vista su una GPU. Inoltre, debutta la Radeon Pro Vega II Duo, che ha due GPU Vega II per prestazioni grafiche fino a 28 teraflops e 64GB di memoria. Il nuovo strumento di Apple supporta ben due MPX Module, permettendo agli utenti di usare due Vega II Duo e di ottenere un’eccezionale potenza grafica di 56 teraflops e 128GB di memoria video.

Afterburner, l’acceleratore hardware che cambia le regole del gioco

Il nuovo Mac Pro introduce Afterburner, con un ASIC programmabile in grado di decodificare fino a 6,3 miliardi di pixel al secondo. I video editor che utilizzano videocamere di alta qualità e necessitano di convertire i file nativi in formato proxy, ora potranno usare direttamente i formati nativi della videocamera e decodificare in tempo reale fino a tre stream video ProRes RAW a 8K e 12 stream video ProRes RAW a 4K, eliminando così i flussi di lavoro in formato proxy.

Spettacolare guscio modulare con accesso a 360°

Altra particolarità è la sua struttura in acciaio inossidabile e il guscio in alluminio che può essere alzato per accedere all’intero sistema. La struttura si basa sul concetto di modularità e flessibilità ed è integrata da comode maniglie che permettono di spostare facilmente il Mac Pro. Il guscio ha anche uno splendido motivo a graticcio per massimizzare il flusso dell’aria e rendere il sistema ultrasilenzioso. A Cupertino hanno pensato pure alla possibilità di integrare il Mac Pro in una sala di montaggio più ampia: a breve sarà disponibile una versione per l’installazione in rack.

Prestazioni che rivoluzionano il flusso di lavoro dei professionisti

Grazie al nuovo prodotto della Mela, gli sviluppatori di app professionali avranno risultati sensazionali e finora impossibili su un’unica workstation:

  • Con ProRes 4444, Blackmagic Design porta infatti per la prima volta su un sistema l’editing a 8K in tempo reale, con effetti e correzione del colore accelerati grazie alla CPU e alle GPU multiple;
  • Avid può aggiungere in Pro Tools il supporto per ben sei schede HDX, avendo così più IO, un maggior numero di voci e il doppio dell’elaborazione DSP di qualsiasi altro sistema;
  • Cinema 4D di Maxon offre prestazioni di rendering della GPU più veloci del 20% rispetto a quelle di una workstation Windows con tre schede grafiche NVIDIA Quadro RTX 8000.

 

Hai bisogno di assistenza sui Mac della tua azienda o sul tuo dispositivo Apple?
Il nostro team è a disposizione per rispondere ai tuoi quesiti e per risolvere qualsiasi tipo di problema.

Chiamate lo 011-946.81.61, oppure scriveteci all’indirizzo info@tptechnology.it

Dopo l'ultimo aggiornamento di Windows molti utenti hanno riscontrato bug su applicativi Visual Basic. Microsoft è ancora al lavoro per trovare un bugfix.

Brutte sorprese per chi rientra ora dalle ferie. Il 13 agosto, con un tempismo straordinario per noi italiani e le nostre irrinunciabili vacanze estive, Microsoft ha rilasciato un aggiornamento importante per Windows e Windows Server. Questo Major Update dell’azienda di Redmond andava a chiudere alcune falle di sicurezza legate principalmente alla Connessione Desktop Remoto, funzionalità del sistema operativo che permette di controllare un PC a distanza.

Dopo aver installato questo aggiornamento molti utenti hanno riscontrato diversi bug, alcuni dei quali legati al funzionamento di vari software. Secondo quanto confermato anche da Microsoft, le applicazioni che usano componenti Visual Basic 6 (VB6), Visual Basic for Application (VBA) o Visual Basic Scripting Edition (VBScript) smettono di funzionare e talvolta restituiscono l’errore “Invalid procedure call” impedendo l’esecuzione di script e macro.

Nonostante Microsoft si sia affrettata a rilasciare pochi giorni dopo un aggiornamento cumulativo che risolvesse la maggior parte dei problemi, restano ancora in sospeso i problemi con Visual Basic per chi ha la versione 1903 di Windows 10 e Windows Server.

Microsoft è comunque al lavoro al fix di quest’ultimo bug e – come si può leggere nella documentazione ufficiale relativa all’update – prevedeva di trovare una soluzione in tardo agosto. Ci si aspetta quindi un ulteriore aggiornamento o perlomeno una patch contenente questo specifico bugfix in tempi molto brevi.

Avete bisogno di assistenza per riprendere a lavorare con i vostri applicativi?

Chiamate lo 011-946.81.61, oppure scriveteci all’indirizzo info@tptechnology.it

Cellulare su sfondo blu con icone sullla sicurezza dei dati personali

Oggi i nostri dispositivi, siano essi computer, smartphone o tablet, sono sempre più soggetti a software dannosi e minacce alla sicurezza di vario tipo. Il regolamento generale sulla protezione dei dati, noto anche come GDPR e diventato operativo il 25 maggio 2018, ha imposto alle aziende un cambiamento nell’approccio alla gestione dei dati, alla sicurezza dei software e alla formazione del personale. Questo si traduce nell’attuazione di misure tecniche e procedurali per proteggere le componenti dei sistemi informatici e per garantire la riservatezza delle informazioni, evitandone gli usi illeciti, la divulgazione, la modifica e la distruzione.

Come primo passo per la protezione dei dispositivi e della navigazione online è necessario essere sempre aggiornati sulle principali categorie di malware e su altre possibili minacce. I pericoli possono soprattutto derivare da tre motivi:

  1. Dalla quantità e qualità delle risorse che i pirati informatici hanno a disposizione;
  2. Dal mascheramento dell’attività illecita e di spionaggio dei dati, che permette loro di procedere indisturbati senza destare sospetti;
  3. Dalla scarsa attenzione e preparazione dal punto di vista della sicurezza informatica dell’utente.

A questi fattori possono aggiungersi anche comportamenti impropri che, involontariamente, agevolano gli attacchi informatici.

Tutte le misure preventive devono essere affiancate da efficaci strumenti di rilevazione in grado di abbreviare i tempi che intercorrono fra l’attacco e la scoperta delle sue conseguenze. Così, per valutare l’efficacia di un sistema di sicurezza informatica, è necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, affinché si possano evitare possibili attacchi (interni o esterni), capaci di provocare danni diretti o indiretti a una determinata organizzazione.

Analisi delle rischio informatico

Diventa quindi fondamentale l’analisi delle vulnerabilità del sistema informatico.

Per mantenere la sicurezza e prevenire violazioni al GDPR da parte di qualcuno che non sia il titolare o il responsabile del trattamento dei dati, bisogna valutare anche il rischio informatico. Esso può essere definito come il rischio di danni economici (rischi diretti) e di reputazione (rischi indiretti) derivanti dall’uso della tecnologia, intendendo sia i rischi impliciti nella tecnologia (i cosiddetti rischi di natura endogena) che quelli derivanti dall’automazione.

In particolare, è necessario prestare attenzione al danneggiamento di hardware e software, alla presenza di programmi indesiderati, a errori nell’esecuzione di operazioni nei sistemi e al loro malfunzionamento. 

 

Misure preventive

Devono dunque essere predisposte delle misure specifiche per limitare i rischi a livello hardware, software e della rete. Esse devono assicurare un adeguato livello di sicurezza dei dati personali, inclusa la riservatezza, tenendo conto dello stato dell’arte e dei costi di attuazione rispetto ai rischi che presentano queste operazioni e alla natura dei dati da proteggere. Nella valutazione del rischio per la sicurezza è opportuno tenere in considerazione i pericoli riguardanti il trattamento dei dati personali, come la distruzione accidentale o illegale, la perdita, la modifica, la rivelazione o l’accesso non autorizzato a informazioni personali trasmesse, conservate o comunque elaborate, che potrebbero provocare un danno fisico, materiale o immateriale.

Nel GDPR si chiarisce che il titolare del trattamento è chiamato a mettere in atto misure tecniche e organizzative adeguate a garantire – dimostrandolo – che il trattamento dei dati personali è effettuato conformemente al Regolamento (principio di accountability). Lo stesso Regolamento approfondisce questo tema all’articolo 32, a proposito della sicurezza del trattamento.

Come detto, bisogna anzitutto tenere conto dello stato dell’arte e dei costi di attuazione, nonché della natura, del campo di applicazione, del contesto e delle finalità del trattamento, così come delle varie probabilità di rischio e della gravità delle conseguenze per i diritti e le libertà delle persone fisiche. Dopodiché, il titolare e il responsabile del trattamento devono mettere in atto delle misure tecniche e organizzative per garantire un livello di sicurezza adeguato al rischio, che comprendano:

  1. La pseudonimizzazione e la cifratura dei dati personali;
  2. La capacità di assicurare la continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali;
  3. La capacità di ripristinare tempestivamente la disponibilità e l’accesso ai dati in caso di incidente fisico o tecnico;
  4. Una procedura per provare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative, così da garantire la sicurezza del trattamento.

Nello specifico, la pseudonimizzazione è un particolare trattamento dei dati personali che impedisce di accedervi senza l’utilizzo di informazioni aggiuntive, che devono essere conservate separatamente e rispettando una serie di misure tecniche e organizzative che non permettano di ricondurre quei dati a una persona fisica identificata o identificabile.

Inoltre, per la prima volta si parla di resilienza dei sistemi informatici, intesa come la capacità ad adattarsi alle condizioni d’uso e di resistere all’usura, così da garantire la disponibilità dei servizi erogati.

Assumono infine particolare importanza le procedure legate al disaster recovery. Diventa infatti fondamentale predisporre uno piano specifico con il quale si intenda fornire servizi di analisi dei rischi in caso di problemi del sistema informatico e di misure da adottare per ridurli, nonché la messa a punto di un vero e proprio piano di emergenza informatica che comprenda anche procedure legate alla business continuity.

 

Hai paura di finire in guai seri per la perdita dei dati o per violazioni delle tue informazioni riservate? Contattaci e scopri la procedura migliore per evitare tutto ciò e tornare a dormire sonni sereni.

Chiama lo 011-946.81.61, oppure scrivi all’indirizzo info@tptechnology.it

Per il secondo anno consecutivo Tp Technology sostiene la crescita del Chieri Rugby.

Nella stagione 2018-2019 la nostra azienda aveva già sponsorizzato un progetto della società sportiva chierese, che ha sede in via Poirino 10, nella frazione di Pessione. Si trattava della creazione di tre segnalibri che ritraevano i rugbisti impegnati in alcune azioni di gioco ma con un libro tra le mani; le immagini erano accompagnate da slogan come “Leggere ti fa volare”, “Ogni momento è buono per leggere un libro” e “Leggere ti dà una marcia in più”. Lo scopo era quello di promuovere la lettura ma anche di far conoscere la palla ovale e i valori del rugby.

Questo connubio tra sport e cultura rientra nei principi della nostra azienda. Così qualche mese fa abbiamo deciso di fare squadra con il Chieri Rugby. Una scelta che rinnoviamo anche per la stagione 2019-2020 e che, siamo certi, porterà fortuna sia a loro che a noi, permettendoci di ottenere insieme numerosi successi e un’ulteriore crescita professionale. Una sponsorizzazione che ci vedrà impegnati a fianco della società e che sveleremo soltanto nelle prossime settimane.

Nel frattempo, come ogni squadra che si rispetti, sia la nostra che la loro si ritaglieranno qualche giorno di riposo e di vacanza, per ripartire a fine mese con le batterie di nuovo cariche. In attesa di nuovi e importanti sviluppi, possiamo cominciare a riscaldare le corde vocali gridando tutti assieme:

“Forza Chieri Rugby, forza Tp Technology!”.

Due persone controllano i propri dati salvati online con Safebackup

Sei in partenza per le ferie? Non lasciare che al ritorno la tua serenità venga rovinata da backup aziendali mal gestiti

Ogni giorno imprese e privati creano in media 2,5 quintilioni di byte di dati. È dunque inevitabile che possa verificarsi una perdita di informazioni a causa di errori umani, attacchi informatici, fallimenti di sistema e disastri naturali (ad esempio, forti temporali e alluvioni lampo). Non è un segreto che la protezione dei dati sia ormai parte integrante delle operazioni aziendali da svolgere quotidianamente.

Ma è fondamentale come essa viene sviluppata. Il tasso di sopravvivenza di un’impresa può infatti dipendere da come gestisce la perdita dei dati. Lo sai che, senza un piano di recupero delle informazioni, circa il 30% delle aziende e il 90% delle piccole imprese falliscono dopo aver subìto una perdita di dati?

Fornire questa statistica ci fa comprendere quanto possa essere dannosa la perdita di informazioni per un’azienda, ma non ci aiuta nel caso in cui si verifichi una situazione del genere. L’unico sistema è affidarsi al metodo giusto per proteggere i propri dati importanti.

 

Avere una strategia

Come già accennato, ci sono molti modi per subire la perdita di dati, quindi è essenziale assicurarsi di avere una strategia di backup. Ogni imprenditore sa quali dati sono essenziali per la propria organizzazione: può trattarsi di file e progetti quotidiani, di importanti e-mail e comunicazioni elettroniche, di contratti commerciali, di registrazioni dei clienti, dei dipendenti o finanziarie, di foto o video personali, di rapporti sulle vendite, di ulteriori dati fondamentali riguardanti la propria azienda. Il nostro consiglio è di fare il punto delle informazioni essenziali per la propria impresa. Una volta che abbiamo chiaro quali siano i dati importanti, il passo successivo è trovare lo strumento giusto per conservarli.

 

In azione

Quale tipo di backup è meglio utilizzare? Non tutte le soluzioni sul mercato sono create allo stesso modo. Molte soluzioni richiedono il backup dei dati su server o nas e richiedono l’acquisto di strumentazioni informatiche a volte costose.

Le soluzioni  di backup in cloud (salvataggio dei dati in remoto) permettono invece di non dover acquistare hardware che richiede una manutenzione costante.

 

Una soluzione ricca di vantaggi

Ti consigliamo Safebackup, una soluzione di backup nel cloud che mantiene i dati sicuri e privati al 100%. Ecco una serie di vantaggi: dal punto di vista della sicurezza, esegue il backup dei file del tuo ufficio su server remoti; nessun altro avrà accesso ai dati, i quali sono protetti da user e password che garantiscono l’integrità dei file. Questi vengono crittografati  per impedire l’accesso non autorizzato. Viene poi garantito un accesso in remoto: Safebackup è basato sul web, il che significa che permette di visualizzare o scaricare i file dal server tramite qualsiasi computer con accesso a internet tramite user id e password.

Ma non è finita: pianificando in anticipo i backup, questa soluzione garantisce il salvataggio dei dati anche quando gli utenti non effettuano l’accesso. Il processo prevede anche l’invio di un resoconto con informazioni importanti sui backup effettuati, incluso il loro completamento o l’eventuale fallimento. In più  Safebackup viene pagato come servizio, cioè si paga in base allo spazio remoto occupato.

Inoltre, non esistono limiti di archiviazione, né legati alle dimensioni dei file né alla tipologia di cui si desidera eseguire il backup. Prima di effettuare una procedura di salvataggio, Safebackup è anche in grado di rilevare se il proprio pc è stato compromesso da ransomware, eseguendo un salvataggio dei dati sottoposti a backup in precedenza. 

Intervieni ora!

Gli imprevisti possono essere dietro l’angolo, quindi perché aspettare che accadano. Non rinviare al rientro dalle vacanze o a un ipotetico futuro un’importante operazione, esegui oggi il backup dei dati importanti e assicura lunga vita alla tua attività.

Compila il seguente form per ricevere maggiori informazioni su Safebackup

Fine del supporto di windows 7 - PC laptop con schermata iniziale di windows 7

Cosa cambia per gli utenti del sistema operativo Microsoft?

A gennaio Microsoft terminerà il supporto per Windows 7, non rilasciando più alcun tipo di aggiornamento.
Il colosso di Redmond ha garantito dall’ottobre 2009 (data di rilascio dell’OS) dieci anni di aggiornamenti, divisi in cinque anni di aggiornamenti “mainstream”, con un supporto completo al prodotto, e cinque di aggiornamenti “extended”, limitati alle patch di sicurezza.
La data della fine del supporto per Windows 7 è fissata per il 14 gennaio 2020.

Ma in pratica, cosa significa tutto questo per chi ancora lo utilizza? Che da gennaio avrà un sistema operativo obsoleto e non sicuro: un OS non aggiornato infatti è vulnerabile ad attacchi di vario genere, nonostante eventuali software di antivirus e di internet security installati.

Per passare a un nuovo sistema operativo ci sono due opzioni:

  • chiedere al proprio tecnico di riferimento di effettuare l’upgrade a Windows 10
  • cambiare il pc e acquistarne uno con già preinstallato Windows 10

Anche se la maggior parte dei PC su cui è presente Windows 7 possono tecnicamente supportare Windows 10, vi consigliamo caldamente di cambiare dispositivo.
Aggiornare un PC ormai vecchio comporta infatti tutta una serie di problematiche, come rallentamenti o incompatibilità, oltre al fatto di non poter sfruttare appieno le potenzialità del nuovo sistema Microsoft.

Inoltre, cambiando dispositivo e OS, i dati saranno più al sicuro anche in ottica GDPR: Windows 10 infatti supporta sistemi di protezione dei dati e autenticazione molto più affidabili, come la funzionalità bitlocker, per la cifratura dei dati presenti sul disco, oppure la lettura dell’impronta digitale.

La fine del supporto per Windows 7 diventa quindi l’occasione per compiere un ulteriore passo avanti per la sicurezza dei nostri PC e la protezione dei dati. La cosa importante è non farsi trovare impreparati a questo appuntamento.

Per maggiori informazioni potete telefonare al numero 0119468161 oppure scrivere a info@tptechnology.it 

Tp Technology - aggiornamenti sicurezza Windows giugno 2019

Aggiornamenti di sicurezza Windows – Giugno 2019

Gli aggiornamenti di sicurezza di giugno correggono 88 vulnerabilità

 

Microsoft ha rilasciato il gruppo di aggiornamenti di sicurezza mensili per i suoi prodotti che riguardano, tra gli altri, il sistema operativo Windows, il browser Edge, Internet Explorer, Skype for Business e Microsoft Office.
L’aggiornamento include le patch per 88 vulnerabilità: 21 sono state considerate critiche, 66 importanti e una moderata.

In particolare quattro di questi bug, presenti sui sistemi operativi Windows, avrebbero permesso agli hacker di aumentare i propri privilegi. Le falle erano già state scoperte ed erano note pubblicamente ma fortunatamente al momento non ci sono segnalazioni di un loro sfruttamento in attacchi reali.

 

Fonte: https://thehackernews.com/2019/06/windows-june-updates.html